随笔分类 - 网络安全
摘要:参考链接:Python多线程编程(详细:适合小白入门)-CSDN博客 线程是程序执行的最小单元,实际上进程只负责分配资源,而利用这些资源执行程序的是线程,也就是说进程是线程的容器,一个进程中最少有一个线程来负责执行程序. 进程 线程 python线程的创建步骤 ①导入线程模块 import thre
阅读全文
摘要:最近学习java安全,JDNI注入必需了解,进行初步的学习 首先JNDI注入对JAVA版本是有限限制的,本地是1.8.0_2.0.1超过了191,所以最开始拿符合版本方法复现没有成功 java版本查看 JNDI(Java Naming and Directory Interface)是一个应用程序设
阅读全文
摘要:附件运行后需要输入字符串获取flag 无壳直接IDA分析,先搜一下flag字符串 可以找到flag,但直接提交结果不对,找flag所在函数位置继续分析 F5反汇编 sub_401000()函数 sub_401070函数 通过分析,在sub_401070函数中把输入的字符(this数组)经过异或运算,
阅读全文
摘要:PeiD查看一下,无壳 IDA打开静态分析,提示key就是输入的值 F5反汇编看下伪代码,发现sub_401060函数是逻辑判断的关键 可以看到想要正确返回有2个条件,但第一个条件只是把v5变成空值,但并不能得到什么内容跟输入的值有关,还是要看第二个条件 看下整个函数注意运输逻辑 1.首先把输入的字
阅读全文
摘要:通过实训平台学习一下UDF提权 实验环境 实验原理 udf = 'user defined function',即‘用户自定义函数’。是通过添加新函数,对MYSQL的功能进行扩充,性质就象使用本地MYSQL函数如abs()或concat()。udf在mysql5.1以后的版本中,存在于‘mysql/
阅读全文
摘要:黄金票据主要用于权限维持,实验原理参考:黄金票据、白银票据 - 1_Ry - 博客园 (cnblogs.com) 本次实验重点掌握实现黄金票据的利用的过程 实验拓扑 实验思路: 1.获取 krbtgt账号口令 NTLM 值和域SID。2.利用获取到的 NTLM和SID 值制作黄金票据3.将黄金票据注
阅读全文
摘要:实验拓扑 1.使用MS14-068 漏洞 MS14-068 漏洞是 Windows Kerberos 对 kerberos tickets 中的 PAC(Privilege Atribute Certificate)的验证流程中存在安全漏洞,低权限的经过认证的远程攻击者利用该漏洞可以伪造一个PAC
阅读全文
摘要:实验拓扑 查看本地用户 net user 查看域内用户 net user /domain 查看在线用户 query user 查看IP信息,看是否有域控 ipconfig/all 查看arp通信情况,看是否有其他网段网络 arp -a 查看网络外部连接状态 netstat -ano 查看DNS服务器
阅读全文
摘要:实验拓扑 实验要求 1.防火墙配置内网DHCP 2.防火墙配置内网NAT 3.要求内网可以访问外网和服务器区,但外网和服务器区无法访问内网。 实验过程 1.各个设备和接口配置IP 2.防火墙配置dhcp 内网PC成功获取IP 3.防火墙做内网到外网的NAT策略 4.接口区域划分 5.设置安全策略,允
阅读全文
摘要:本次学习FRP隧道搭建 实验要求:通过使用FRP,让攻击端可以远程桌面内网客户端 实验过程: 在反向代理服务器启动frp服务端,一般实际渗透中会在公网VPS运行frp服务端 默认监听端口为7000,控制台端口为6500 在内网客户端配置frpc.ini文件,运行frp客户端 从攻击端远程桌面访问内网
阅读全文
摘要:本次学习EarthWorm隧道搭建 实验思路:攻击端无法访问内网客户端端,但当攻击端已经可以拿下代理服务器,就可以使用 EW 进行正向代理搭建,实现攻击端远程桌面连接内网客户端 实验过程: ew-master文件上传到代理服务器并开启socks代理服务 攻击端设置代理,连接socks代理服务 1.安
阅读全文
摘要:本次学习通过msf提权 当我们进行渗透时,已经成功上传了木马并返回了shell,这个时候为了后续渗透需要对目标机器进行提权 当前用户为admin,我们想要提权到system最高权限 当目标是Windows server 2003,管理员用户运行木马时,直接使用getsystem提权 切换到普通用户运
阅读全文
摘要:本次学习Linux SSH软连接后面的利用 实验原理 sshd服务配置启用PAM认证,PAM配置文件中控制标志为auth sufficient pam_rootok.so时,只要pam_rootok模块检测uid为0(root)即可直接登录。 所以利用起来有2个条件: 一是sshd服务启用PAM认证
阅读全文
摘要:本次学习Windows信任服务路径漏洞,劫持服务启动来进行提权 实验原理 Windows 服务运行时,如果服务路径和快捷方式路径具有一个或多个空格并且没有用引号括起来,Windows 会对每一个空格尝试寻找名字与空格前的名字相匹配的程序执行,这样会很容易受到路径拦载,然后造成 Trusted Ser
阅读全文
摘要:本次学习利用Windows环境变量配置错误进行提权 实验原理 系统在执行用户命令时,若用户未给出绝对路径,则首先在当前目录下寻找相应的可执行文件、批处理文件等。若找不到,再依次在PATH保存的这些路径中寻找相应的可执行程序文件(windows环境变量的查找顺序是按照文件的录入顺序从前往后寻找的,最前
阅读全文
摘要:本次学习Linux sudo提权 实验原理 sudo是Linux系统管理指令,是允许系统管理员让普通用户执行一些或者全部的root命令的一个工具。换句话说通过此命令可以让非root的用户运行只有root才有权限执行的命令。 sudo使一般用户不需要知道超级用户的密码即可获得权限。首先超级用户将普通用
阅读全文
摘要:本次学习suid提权,之前学习环境变量提权的时候已经接触了suid,但在环境变量提权的时候有很多限制,很多时候我们无法直接编辑环境变量,suid提权方式会更高效。 实验原理 suid(set uid)是linux中的一种特殊权限,suid可以让调用者以文件拥有者身份运行该文件,所以利用suid提权的
阅读全文
摘要:本次学习Linux计划任务提权 实验原理 实验过程 首先攻击机登录普通用户 查看计划任务情况 可以看到1.sh脚本每一分钟执行一次 脚本文件位置/home/cleanup/1.sh 查看脚本权限,任意用户都有读写和执行权限 这个时候想办法修改脚本文件内容,通过脚本的定时任务执行恶意操作 vim 1.
阅读全文
摘要:本次学习Linux内核漏洞提权 实验原理 实验过程 已获取目标服务器普通用户mark/123456账户密码 kali先远程登陆mark 查看目标服务器系统版本 确定目标服务器内核版本和系统版本后,通过kali下的searchploit来搜索相关EXP 可以确定使用的EXP为linux/local/4
阅读全文
摘要:利用Windows server 2003简单搭建一个存在木马的靶机,供同学们接触了解应急响应的基础技巧 场景如下: 存在一台web服务器,已被入侵,如何去排查解决此次安全事件 首先根据通常经验,会查一下服务器外联情况, 通过netstat -ano查看,发现PID 2332存在不正常的外部链接 通
阅读全文

浙公网安备 33010602011771号